Telegram Web Link
Как DNS работает через TLS: DNS-over-TLS на практике

📖 Читать: ссылка

👉 @cybersecinform | #cтатья
Please open Telegram to view this post
VIEW IN TELEGRAM
Как работают цифровые подписи

Сторона отправителя
🥷

1. Отправитель готовит документ
Просто любой файл или текст, который надо подписать.

2. Хеш-функция (SHA-256)
Генерируется уникальный отпечаток документа — hash. Это как цифровой "отпечаток пальца", который нельзя обратно расшифровать. Изменишь хоть точку — хеш будет другой.

3. Шифрование хеша приватным ключом
Полученный хеш шифруется личным (private) ключом отправителя. Это и есть цифровая подпись — она уникальна для этого документа и конкретного отправителя.

4. Склейка
К документу прикрепляется подпись. Всё вместе отправляется по сети.

Сторона получателя 🎩

5. Получение документа с подписью
Документ приходит вместе с зашифрованным хешем (подписью).

6. Хеширование полученного документа
Получатель сам считает хеш документа через ту же SHA-256.

7. Расшифровка подписи
С помощью публичного ключа отправителя расшифровывается оригинальный хеш (тот, что был у отправителя).

8. Сравнение двух хешей
— Если совпадают: документ не изменён, отправитель подлинный.
— Если нет: что-то изменилось или ключ не тот.

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Пользователи Linux не просят дважды. Мы просто используем sudo

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Технологии безопасности

1. FIREWALL

Контролирует входящий и исходящий сетевой трафик.

2. IDS (Система обнаружения вторжений)
Обнаруживает и уведомляет о сетевых или системных вторжениях.

3. IPS (Система предотвращения вторжений)

Активно блокирует и предотвращает сетевые вторжения.

4. XDR (Расширенное обнаружение и реагирование)
Обеспечивает широкое, многоуровневое обнаружение и реагирование на угрозы.

5. EDR (Обнаружение и реагирование на конечных устройствах)

Мониторит и устраняет угрозы на конечных устройствах.

6. HONEYPOT (Ловушка/Приманка)
Система-обманка, предназначенная для привлечения и анализа кибератак.

7. SIEM (Система управления событиями и информацией безопасности)
Собирать и анализировать данные, связанные с безопасностью, для обнаружения угроз.

8. DLP (Предотвращение утечек данных)
Защищает конфиденциальные данные от несанкционированного доступа или передачи.

9. VPN

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Ловите годноту

baitroute — это инструмент, который делает вид, будто на компе запущены интересные сервисы или порты, которые на самом деле... пустышки.

Типа ловушка. Почти как honeypot

Он динамически добавляет фейковые IP в таблицу маршрутизации, чтобы заманивать подозрительный трафик (например, от сканеров вроде nmap/zmap/masscan) на фейковые IP-адреса внутри вашей сети.

То есть:

1. Сканер думает: «О, вот IP с открытым SSH на порту 22!»

2. Подключается.

3. А там — ничего. Или ловушка.

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Анонимный интернет или как остаться анонимным в сети

📖 Читать: ссылка

👉 @cybersecinform | #cтатья
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Проверка URL мешает обходу?

Не переживай, есть решение!

Чит-лист по обходу валидации URL содержит 200+ полезных payload'ов на все случаи жизни

Зацени здесь: тут

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Напоминаю, кто не в курсе. Есть интересный инструмент — ClatScope Info Tool

Это мощный(ая) OSINT-утилита, разработанная для сбора информации из открытых источников. С её помощью можно получить данные о геолокации, DNS, WHOIS, телефонах, email-адресах, утечках данных и многом другом

Постоянно обновляется. Например, в версии 1.08 добавили интеграцию с VirusTotal для проверки доменов, а в 1.07 — функции работы с Hunter.io для поиска и верификации email-адресов

Рекомендую заценить 👍

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Как работает SSH

SSH — это протокол для защищённого удалённого доступа и передачи данных

Установка соединения


!. TCP handshake — клиент устанавливает соединение с сервером (обычно порт 22).
2. Версионирование и алгоритмы — стороны договариваются о версиях протокола и криптоалгоритмах:

шифрование,
хеш-функции,
ключевая договорённость.

Аутентификация

3. Клиент генерирует пару ключей (если не сгенерирована заранее): private + public.
4. Отправка публичного ключа — клиент передаёт его серверу.
5. Сервер сверяет ключ с ~/.ssh/authorized_keys

Challenge-response:

6. Сервер шифрует случайное число публичным ключом клиента.
7. Клиент расшифровывает и доказывает владение приватным ключом.

Согласование session key

8. Оба вычисляют общий симметричный ключ (сессионный ключ), например через Diffie-Hellman
9. С этого момента весь трафик идёт через симметричное шифрование — быстро и безопасно

Передача данных

10. Команды и ответы — всё шифруется session key

11. Обмен полностью защищён:

- данные недоступны для перехвата,
- целостность проверяется,
- доступ — только у аутентифицированного клиента

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Операционка реверсера FLARE-VM

Это не отдельная ОС, а способ превратить обычную Windows в полноценную малвар-лабораторию. Один PowerShell-скрипт — и через пару часов у тебя на руках среда со всеми нужными тулзами: от Ghidra и x64dbg до Wireshark и Volatility.

Используется реверс-инженерами, аналитиками угроз и DFIR-специалистами, чтобы не тратить время на ручную настройку

Проще говоря, это Windows-дистрибутив для малвар-аналитика

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Взлом через ссылку и как от этого защититься

📖 Читать: ссылка

👉 @cybersecinform | #cтатья
Please open Telegram to view this post
VIEW IN TELEGRAM
30 поисковых систем по кибербезопасности

Незаменимые инструменты для OSINT, пентестов и расследований

От утечек данных и уязвимостей до анализа инфраструктуры и поиска кода

Используй с умом 🧠

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Форматы SSL-сертификатов

SSL-сертификат — это криптографический файл на базе стандарта X.509. Он обеспечивает шифрованную связь по SSL/TLS и подтверждает подлинность сайта. Но у сертификатов бывают разные форматы и вот что важно знать:

Структура → ASN.1 (Abstract Syntax Notation One)
Кодировка → Base64 или бинарная

Base64 (текстовые, легко читаются)

PEM: .pem, .crt, .cer, .key
→ основной формат в Linux, Nginx, Apache
PKCS#7: .p7b, .p7c
→ только сертификаты, без приватного ключа

Binary (нечитаемые, плотные)

DER: .der, .cer
→ часто в Java- и Windows-средах
PKCS#12: .pfx, .p12
→ содержит и ключ, и сертификат, удобен для экспорта/импорта

Пригодится при работе с TLS, nginx, Java keystore, OpenSSL и DevOps-автоматизацией

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
пожалуй, теперь я видел всё 😂

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Топ-8 сайтов для изучения Linux в формате игр 🎮

🔹 OverTheWire – погрузитесь в мир безопасности Linux с wargames от OverTheWire! Решайте задачи, чтобы освоить команды Linux и навыки кибербезопасности.

🔹Terminus – отправьтесь в магическое приключение с Terminus! Изучайте команды Linux, путешествуя по загадочному миру и сражаясь со злым волшебником.

🔹Command Challenge – серия мини-задач на командную строку. Например, вывести относительные пути ко всем файлам, начинающимся с "access.log", в текущей директории.

🔹Vim Adventures – станьте мастером Vim, исследуя лабиринт! Собирайте сокровища и изучайте команды Vim.

🔹Bashcrawl – исследуйте подземелья с Bashcrawl! Используйте команды Linux, чтобы перемещаться по комнатам и преодолевать испытания.

🔹Linux Survival – выживайте в мире Linux! Осваивайте основы командной строки через интерактивные задания.

🔹Command Line Murders – произошло убийство, и вам нужно раскрыть дело! Доказательства спрятаны в текстовых файлах, а ваша задача – использовать команды обработки текста, чтобы найти преступника

🔹Linux Journey – структурированные уроки по Linux, разделённые на уровни в зависимости от вашего опыта.

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Ты когда-нибудь хотел вытянуть ВСЕ данные из браузера за пару секунд? Вот тебе инструмент, который умеет именно это

HackBrowserData — кроссплатформенный CLI-инструмент, который вытаскивает:

—> Пароли
—> Историю посещений
—> Cookies
—> Закладки
—> Данные карт
—> Загрузки
—> Расширения

И всё это из кучи браузеров вроде Chrome, Firefox, Edge, Opera, Brave, Vivaldi и даже экзотики вроде QQ и CocCoc

↔️ Может детектиться антивирусами как потенциально вредоносный. Лучше собрать самому — исходники открыты. Используй ответственно и в образовательных целях)

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Как полностью анонимизировать Kali Linux с помощью шлюза WHONIX Tor

Будь вы энтузиастом кибербезопасности, этичным хакером или просто обеспокоены своей онлайн-конфиденциальностью — это пошаговое руководство проведёт вас через процесс полной анонимизации среды Kali Linux

источник

👉 @cybersecinform
Please open Telegram to view this post
VIEW IN TELEGRAM
2025/07/02 02:20:38
Back to Top
HTML Embed Code: